제로 트러스트 네트워크 액세스(ZTNA)란?

제로 트러스트 네트워크 액세스(ZTNA)란?

제로 트러스트 네트워크 액세스(ZTNA)란?

제로 트러스트 네트워크 액세스(ZTNA)는 소프트웨어 정의 경계(SDP)라고도 불리며, 사무실 내 사용자와 이동 중인 사용자를 모두 대상으로 애플리케이션과 서비스에 대한 접근을 보호하는 현대적인 보안 접근 방식입니다. ZTNA의 작동 방식은 간단합니다. 명시적으로 허용되지 않은 모든 사용자와 기기의 리소스 접근을 거부합니다. 이 방식은 보안 침해가 발생하더라도, 마이크로세그멘테이션을 통해 내부망 내의 횡적 이동을 제한함으로써 네트워크 보안과 데이터 보안을 강화합니다.

기존의 VPN 기반 네트워크 솔루션에서는, 인증된 사용자가 동일 서브넷 내의 모든 자원에 암묵적으로 접근할 수 있습니다. 이때 무단 사용자가 리소스에 접근하는 것을 막을 수 있는 유일한 수단은 비밀번호뿐입니다. ZTNA는 이러한 패러다임을 전환합니다. 사용자는 기업의 보안 정책에 따라 명시적으로 허용된 애플리케이션과 리소스만을 ‘볼 수 있습니다’

ZTNA의 이점

ZTNA는 조직이 네트워크에 제로 트러스트 보안을 적용할 수 있도록 합니다. 이는 다음과 같은 다양한 사용 사례를 통해 조직의 보안 태세를 강화하는 데 기여할 수 있습니다.

  1. 마이크로세그멘테이션 구현—ZTNA는 조직이 네트워크를 더 작은 단위로 분할하고, 각 부분을 보호하기 위해 소프트웨어 정의 보안 경계를 설정할 수 있도록 합니다. 이를 통해 공격 표면을 줄이고, 내부망 내의 횡적 이동을 방지할 수 있습니다.
  2. 계정 침해 위험 최소화—ZTNA는 공격자가 사용자 계정을 탈취하더라도 피해를 최소화할 수 있도록 합니다. 계정이 침해된 경우에도 접근 권한은 제한되며, 공격자는 네트워크를 통해 이동하거나, 권한을 상승시키는 등 민감한 작업을 수행할 수 없습니다.
  3. 내부자 위협 완화—기존의 보안 솔루션은 악의적인 내부자(예: 불량 직원)를 식별하거나 이에 대응하기 어렵습니다. 제로 트러스트 모델은 사용자에게 필요한 최소한의 권한만 부여함으로써 내부자 위협으로 인한 피해를 제한합니다. 또한 ZTNA는 악의적인 내부자의 활동을 추적할 수 있는 가시성을 제공합니다.
  4. 내부 애플리케이션 은폐—ZTNA는 애플리케이션을 공용 인터넷에서 사용할 수 없도록 만듭니다. 이는 데이터 유출, 랜섬웨어 및 기타 인터넷 기반 위협으로부터 기업을 보호하는 데 도움이 됩니다.
  5. 클라우드 액세스 보안—ZTNA는 조직이 비즈니스 요구 사항에 따라 애플리케이션 및 클라우드 환경에 대한 접근을 제한할 수 있도록 합니다. 모든 사용자와 애플리케이션은 ZTNA 모델 내에서 명확히 정의된 역할과 접근 권한을 부여받아 클라우드 인프라를 사용합니다.
  6. 규정 준수 지원—최소 권한 원칙은 기업 및 산업 표준에 따른 규정 준수를 강화하는 데 기여합니다. 이를 통해 조직은 각 애플리케이션과 데이터에 대한 사용을 더 효과적으로 통제하고, 모든 접근이 승인된 것인지 검증할 수 있습니다.

ZTNA 사용 사례

ZTNA는 다양한 사용 사례에 적용할 수 있습니다. 가장 대표적인 사례는 다음과 같습니다.

  • VPN의 대안 – 모바일 및 원격 사용자를 기존 VPN보다 더 안전하게 연결합니다. ZTNA는 확장성이 뛰어나고, 모든 환경에서 일관된 보안 정책을 제공하며, 하이브리드 IT 전반에 걸쳐 작동하고, 보다 정밀한 접근 제어를 제공합니다. 가트너(Gartner)는 2023년까지 전체 기업의 60%가 VPN에서 ZTNA로 전환할 것으로 전망한 바 있습니다.
  • 제삼자 접근 위험 감소 – 계약자, 공급업체 등 제삼자에게 특정 내부 애플리케이션에만 접근 권한을 부여하고, 그 외에는 차단함으로써 보안을 강화합니다. 민감한 애플리케이션 숨기기 – 무단 사용자 및 장치로부터 애플리케이션을 ‘보이지 않게’ 만들수 있습니다. 이를 통해 ZTNA는 내부 위협에 따른 위험을 효과적으로 줄일 수 있습니다
  • 안전한 인수합병(M&A) 통합 – ZTNA는 인수합병 시 필요한 시간과 관리 부담을 줄이고 단순화하여, 기업에 즉각적인 가치를 제공합니다.

관련 자료

ZTNA의 작동 원리

ZTNA는 기존 원격 접근 솔루션보다 더 안전할 뿐 아니라, 오늘날의 비즈니스 환경에 맞춰 설계되었습니다. 기존 네트워크는 신뢰할 수 있는 엔터티가 내부에 있고 신뢰할 수 없는 엔터티가 외부에 있는 안전한 네트워크 경계를 가정했습니다. 그러나 오늘날에는 그 경계가 사라졌습니다. 사용자는 더 이상 사무실에만 머물지 않고 어디서든 업무를 수행하며, 애플리케이션과 데이터 또한 점점 클라우드로 이전되고 있습니다. 따라서 접근 솔루션은 이러한 변화에 유연하게 대응할 수 있어야 합니다.

ZTNA는 다음과 같은 방식으로, 다른 보안 원격 접근 솔루션에 비해 다양한 이점을 제공합니다.

  • 사용자의 신원, 위치, 장치 상태 등에 따라 동적으로 조정되는 애플리케이션 접근.
  • 역방향 프록시를 통해, 관리되는 장치와 관리되지 않는 장치 모두를 지원하는 클라우드 기반 서비스.
  • ZTNA 서비스와 기업 리소스 간의 보안 터널 구축.
  • 온프레미스 데이터 센터 또는 클라우드 상에 위치한 회사 자산에 대한 접근 시, 신원 확인 및 권한 부여 기능 제공.

ZTNA의 4가지 기능

ZTNA는 다음의 네 가지 핵심 기능을 수행합니다.

  1. 식별(Identify) – 원격에서 사용자가 접근해야 하는 모든 시스템, 애플리케이션 및 자원을 매핑합니다.
  2. 강제(Enforce) – 특정 사용자가 특정 자원에 접근할 수 있는 조건 및 정책을 정의합니다.
  3. 모니터(Monitor) – 원격 사용자의 접근 시도를 기록하고 분석하여, 적용된 정책이 비즈니스 요구사항을 충족하는지 확인합니다.
  4. 조정(Adjust) – 잘못된 구성을 수정합니다. 이때 접근 권한을 증가시키거나 축소하여 최적의 생산성을 유지하면서 보안 위험과 노출을 최소화합니다.

ZTNA 사용자 워크플로

ZTNA의 사용자 워크플로는 다음과 같은 단계로 구성됩니다.

  1. 인증(Authentication): 사용자는 제로 트러스트 컨트롤러(또는 해당 기능을 수행하는 시스템)에 연결하고 인증을 진행합니다. 이때, 계정 보안을 강화하기 위해 다단계 인증(MFA)이 사용됩니다.
  2. 정책 시행(Policy Enforcement): ZTNA 컨트롤러는 사용자의 접근 권한을 판단하기 위해 적절한 보안 정책을 식별하고 적용합니다. 이 과정에서는 장치 속성(예: 디지털 인증서, 최신 안티바이러스 설치 여부) 및 실시간 속성(예: 위치 정보 등)을 고려하여 접근 결정을 내립니다.
  3. 접근 결정(Access): 수집된 속성과 보안 정책에 기반하여 컨트롤러는 접근 허용 여부를 결정합니다. 허용된 경우, 사용자는 명시적으로 권한이 부여된 애플리케이션과 리소스에만 접근할 수 있습니다.

관련 자료

제로 트러스트 구현 방법

ZTNA는 다른 원격 접근 솔루션보다 훨씬 더 정밀한 접근 제어 기능을 제공합니다. ZTNA를 구현하려면 다음 단계를 따르십시오.

  • 기존 아키텍처 평가: ZTNA의 배포는 조직의 비즈니스 요구 사항을 충족하도록 설계되어야 합니다. 기존 네트워크 아키텍처와 관리 대상 엔드포인트를 평가하면, 적절한 ZTNA 솔루션을 선택하는 데 도움이 됩니다.
  • ZTNA 모델 선택: ZTNA 솔루션은 에이전트 기반 또는 서비스 기반으로 제공될 수 있습니다. 두 모델 모두 장단점이 있으므로, 조직의 환경과 보안 요구 사항에 따라 적합한 모델을 선택해야 합니다.
  • 솔루션 선정: ZTNA 유형을 결정한 후에는, 구체적인 솔루션을 선정해야 합니다. 이때 보안성, 사용 편의성, 확장성, 규정 준수 여부 등이 중요한 고려 요소입니다.
  • 정책 수립: ZTNA는 제로 트러스트 접근 제어를 지원하고 이를 적용하기 위해 설계된 솔루션입니다. 접근 정책과 사용자 역할은 각 리소스의 보안 요건과 조직 내 사용자, 애플리케이션, 장치의 역할에 기반해 정의되어야 합니다.
  • 구현 및 테스트: ZTNA 솔루션은 이 단계에서 배포됩니다. 배포 후에는, 해당 도구가 기업 리소스에 대한 접근을 적절히 제어하는지 확인하기 위한 테스트를 수행합니다.
  • 사용자 교육: 사용자에게 새로운 시스템에 대해 교육하고, 제로 트러스트 보안이 조직 전체와 개인 보안에 왜 중요한지를 안내합니다.
  • 모니터링 및 감사: 시스템의 전체 수명 주기에 걸쳐 지속적인 모니터링, 감사 및 유지 관리를 수행합니다. 보안 정책과 제어 수단에 대한 정기적인 감사를 통해, 솔루션이 의도한 대로 작동하는지 검증할 수 있습니다.

에이전트 기반 ZTNA와 서비스 기반 ZTNA의 비교

에이전트 기반 ZTNA 서비스 기반 ZTNA의 비교
배포 위치 사용자 장치에 소프트웨어 에이전트 설치 사용자의 네트워크에 커넥터 배포
플랫폼 지원 플랫폼 종속적 플랫폼 독립적
오프라인 접근 제한적 지원 미지원
엔드포인트 가시성 높은 가시성 제한적 지원
사용 용이성 유지 관리가 더 많이 필요함 더 사용자 친화적임
보안 통합 엔드포인트 보안 솔루션과 통합 네트워크 보안 솔루션과 통합

에이전트 기반 ZTNA와 서비스 기반 ZTNA의 비교

에이전트 기반 ZTNA 서비스 기반 ZTNA의 비교
배포 위치 사용자 장치에 소프트웨어 에이전트 설치 사용자의 네트워크에 커넥터 배포
플랫폼 지원 플랫폼 종속적 플랫폼 독립적
오프라인 접근 제한적 지원 미지원
엔드포인트 가시성 높은 가시성 제한적 지원
사용 용이성 유지 관리가 더 많이 필요함 더 사용자 친화적임
보안 통합 엔드포인트 보안 솔루션과 통합 네트워크 보안 솔루션과 통합

ZTNA와 VPN의 비교

ZTNA와 VPN은 모두 안전한 원격 액세스를 위한 대표적인 옵션입니다. 원격 액세스 VPN은 원격 사용자와 기업 네트워크 간의 트래픽을 전송하기 위한 안전하고 암호화된 터널을 생성하도록 설계되었습니다.

ZTNA와 VPN은 다음과 같은 주요 차이점이 있습니다.

  • 액세스 관리: ZTNA는 제로 트러스트 기반의 접근 제어를 구현하는 반면, VPN은 기업 네트워크에 거의 제한 없는 접근을 허용합니다.
  • 확장성: ZTNA는 높은 확장성을 제공하는 클라우드 기반 솔루션인 반면, VPN은 일반적으로 장비 기반이기 때문에 확장에 한계가 있습니다.
  • 네트워크 성능: 클라우드 기반 ZTNA는 기업 리소스에 효율적으로 연결되며, 연결 시 지연 시간이 짧습니다. 반면, 포인트 투 포인트 방식의 VPN은 트래픽을 본사 네트워크로 우회시킨 뒤 클라우드 기반 목적지로 전달하는 경우가 많아, 성능 저하가 발생할 수 있습니다.

VPN 대체

VPN은 안전한 원격 액세스를 위해 오래되고 널리 사용되어 온 솔루션이지만, 대부분의 기업 IT 자산이 온프레미스에 위치하고 소수의 인력만 원격 근무를 하던 시대에 설계된 기술입니다. 오늘날 기업의 IT 인프라와 비즈니스 운영 방식이 변화함에 따라, ZTNA는 현대적인 업무 환경에 더 적합한 VPN의 대안으로 부상하고 있습니다.

원격 액세스 보안

기업 LAN 외부에서 기업 IT 리소스에 연결하는 직원이 점점 늘어나고 있습니다. 하이브리드 근무, 개인 장치 사용(BYOD) 정책, 계약직 고용 등은 일반적인 원격 근무 유형의 예입니다.

안전한 원격 액세스 솔루션은 이러한 원격 사용자의 트래픽이 신뢰할 수 없는 공용 인터넷을 거쳐 기업 네트워크에 도달하는 동안 이를 보호합니다. 기본적으로는 트래픽을 암호화하는 기능을 제공하지만, ZTNA 및 SASE와 같은 고급 솔루션은 접근 제어 및 네트워크 보안 기능을 통합하여, 통합된 보안 원격 액세스 솔루션을 구현합니다.

ZTNA와 마이크로세그멘테이션

네트워크의 세그멘테이션은 기업 네트워크를 목적 및 신뢰 수준에 따라 격리된 세그먼트로 분할하는 방식입니다. 마이크로세그멘테이션은 이보다 한 단계 더 나아가, 각 애플리케이션을 독립된 세그먼트 내에 배치하고 네트워크를 통과하는 모든 트래픽에 대해 보안 정책과 접근 제어를 적용합니다.

ZTNA는 이러한 마이크로세그멘테이션을 활용하여 제로 트러스트 보안 정책을 구현합니다. 마이크로세그멘테이션은 각 애플리케이션에 신뢰 경계를 설정함으로써, ZTNA가 애플리케이션 요청을 검사하고 접근 제어 정책을 적용할 수 있도록 지원합니다.

ZTNA와 SASE

보안 액세스 서비스 엣지 (SASE)를 활용하면 ZTNA 컨트롤러 기능이 SASE PoP의 일부로 통합되어, 더 이상 SDP 커넥터가 필요하지 않습니다. 장치는 SASE PoP에 연결된 후 검증 절차를 거치며, 사용자는 SASE 차세대 방화벽(NGFW)의 보안 정책에 따라 허용된 애플리케이션(및 사이트)에만 접근할 수 있습니다.

하지만 ZTNA는 SASE라는 전체 프레임워크의 일부에 불과합니다. 사용자가 인증을 마치고 네트워크에 연결된 이후에도, IT 리더는 여전히 네트워크 기반 위협으로부터 사용자를 보호해야 하며, 사용자 경험을 보장하기 위해 적절한 인프라와 최적화 기능을 갖추고, 전체 환경에 대한 관리도 지속적으로 수행해야 합니다.

SASE는 이러한 과제를 해결하기 위해 ZTNA를 포함한 보안 서비스(NGFW, SWG, 악성코드 방지, 관리형 XDR)와 네트워크 서비스(SD-WAN, WAN 최적화, 전용 백본)를 통합한 완전한 솔루션으로 제공됩니다.

SASE를 도입한 기업은 제로 트러스트 네트워크 액세스의 이점과 함께, 관리가 간편하고 최적화되며 고도로 확장 가능한 형태로 통합된 네트워크 및 보안 솔루션의 혜택을 누릴 수 있습니다.

관련 자료

미래: ZTNA 2.0

제로 트러스트 보안 모델은 아직 비교적 새로운 개념이며, 많은 조직이 이를 도입하고 자사에 어떤 의미가 있는지 정의하기 위해 노력하고 있습니다. 이러한 변화 속에서 많은 기업들이 기존의 원격 액세스 기술을 ZTNA로 대체하고, 이를 보안 아키텍처에 통합하고 있습니다.

앞으로 ZTNA 기술은 조직의 변화하는 요구에 맞춰 진화할 가능성이 높습니다. 예를 들어, 인공지능(AI)을 활용해 더 정교한 접근 제어 판단을 내리거나, 엣지 컴퓨팅의 확산으로 인해 보다 분산된 방식의 제로 트러스트 접근 관리가 등장할 수 있습니다.

제로 트러스트 보안: 원칙과 프레임워크 설명

지속적인 검증과 엄격한 접근 제어의 통합을 통해 현대 사이버 위협에 대한 네트워크의 회복력을 강화하는 제로 트러스트 보안 개념을 살펴보세요. 네트워크 보안에 변화를 불러오는 이 접근 방식의 핵심 원칙을 확인해 보세요.

제로 트러스트 구현 방법 5단계 방법 및 배포 체크리스트

제로 트러스트 보안 모델은 기업이 데이터 및 IT 리소스를 보다 안전하게 보호하면서도 에코시스템에 대한 가시성을 확장하는 데 기여할 수 있습니다. 일반적으로 제로 트러스트 구현은 다음과 같은 최소 5단계로 구성됩니다. 여기에는 네트워크에 마이크로세그멘테이션을 적용하고, 다중 인증(MFA)을 도입하며, 엔드포인트 장치를 검증하는 절차가 포함됩니다.

제로 트러스트 솔루션: 5가지 솔루션 유형과 선택 기준

제로 트러스트 솔루션은 모든 사용자와 엔터티를 사전에 신뢰하지 않고, 안전성이 입증되기 전까지는 잠재적 위협으로 간주하는 제로 트러스트 원칙을 구현하는 보안 툴킷입니다. 이러한 솔루션은 네트워크 접근 제어와 다양한 보안 기능을 통합하며, 제로 트러스트 네트워크를 구현하기 위해 여러 도구와 프로세스를 함께 사용하는 것이 일반적입니다.

원격 근무자 보호: 제로 트러스트 액세스 배포

글로벌 워크플레이스 애널리틱스(Global Workplace Analytics)는 2021년 말까지 전체 근로자의 약 25~30%가 매주 여러 날 재택근무를 할 것으로 전망됩니다. 이러한 변화는 원격 근무자에게 어떤 의미를 가질까요? 이는 모든 원격 근무자에게 고도로 안전한 접근을 보다 빠르고 간편하게 제공할 수 있도록, 조직이 IT 환경을 조정해야 함을 뜻합니다.